Microsoft Windows : une ancienne vulnérabilité est activement exploitée

Microsoft Windows : une ancienne vulnérabilité est activement exploitée

Une vulnérabilité dans le système de fichiers réseau Microsoft Windows SMB, qui date de près de deux ans, est actuellement à nouveau activement exploitée. La Cyber ​​Security and Information Security Agency (CISA) américaine émet donc un nouvel avertissement pour Windows 10 et Windows Server.

Windows 10 : ancienne vulnérabilité SMB rouverte

La Cyber ​​​​Security and Information Security Agency (CISA) a un énorme 15 nouvelles vulnérabilités nouvelle liste des exploits Windows actifs ajoutée. Cela inclut la vulnérabilité particulièrement critique CVE-2020-0796, également connue sous le surnom de SMBGhost ou Eternal Darkness.

Il est apparu pour la première fois il y a près de deux ans et a été noté 10 points sur 10 par Microsoft lui-même – il est donc considéré comme particulièrement dangereux. Il affecte le système de fichiers réseau SMB dans la version actuelle 3.0 de Windows 10 et Windows Server.

La vulnérabilité permet aux attaquants d’exécuter activement du code malveillant sur les appareils concernés via l’exécution de code à distance (RCE). Même la construction d’un ver informatique dangereux (« wormable ») n’est pas un problème avec la vulnérabilité, la société de sécurité américaine Tenable a déjà remarqué dans un Poste de 2020 au.

Le correctif n’a pas été importé

Le problème : un correctif de sécurité qui corrige la vulnérabilité CVE-2020-0796 a été publié par Microsoft en mars 2020, mais n’a pas encore été installé par tous les utilisateurs. De cette manière, l’écart entre les personnes concernées peut continuer à être activement exploité.

Une vulnérabilité vieille de sept ans continue d’être exploitée

Dans la liste publiée par CISA, des avertissements supplémentaires sont donnés sur d’autres vulnérabilités de sécurité qui sont actuellement activement exploitées. Microsoft Office avec une vulnérabilité RCE (CVE-2017-0262) et SMBv1, qui n’est plus officiellement pris en charge, sont concernés.

Une vulnérabilité particulièrement ancienne (CVE-2015-1635) dans le composant Windows HTTP.sys, qui fonctionne comme un pilote du noyau, est également problématique. Elle a déjà environ sept ans et est actuellement de retour dans la mire des attaquants. La soi-disant « vulnérabilité de débordement de tampon basée sur le tas d’Apple OS X » avec le code CVE-2014-4404 a même un an de plus. La CISA ne révèle pas d’où proviennent les informations selon lesquelles ces failles de sécurité sont actuellement à nouveau activement exploitées.